CERCETĂRI PRIVIND SECURITATEA AFACERILOR ELECTRONICE. STANDARDE ŞI PROTOCOALE PENTRU SECURITATEA AFACERILOR ELECTRONICE
|
|
- Alison Shavonne Payne
- 6 years ago
- Views:
Transcription
1 CERCETĂRI PRIVIND SECURITATEA AFACERILOR ELECTRONICE. STANDARDE ŞI PROTOCOALE PENTRU SECURITATEA AFACERILOR ELECTRONICE Prof. univ. dr. Floarea Năstase, Prof. univ. dr. Pavel Năstase, Prof. univ. dr. Adrian Vasilescu, Conf. univ. dr. Răzvan Zota, Lect. univ. dr.carmen Timofte, ing. Octavian Paiu, Asist. univ. drd. Mădălina Mlak, Prep. univ. Radu Constantinescu, Prep. univ. Iulian Ilie-Nemedi, ec. drd. Jack Timofte 1. Consideraţii privind securitatea informaţională Dezvoltarea tot mai accentuată a Internet-ului a determinat apariţia unor noi modalităţi de a realiza afaceri. Astfel, companiile au simţit o oarecare presiune din partea pieţei de a fi prezente pe Web, dar în acelaşi timp de a se asigura că această conexiune la reţeaua mondială nu presupune nici un risc de securitate pentru ele. Măsurile de securitate informatică au ca scop reducerea riscurilor de utilizare a datelor unui sistem informatic de persoane/programe neautorizate. Introducerea mecanismelor de protecţie nu garantează eliminarea completă a oricărui risc, dar poate să-l reducă la un nivel acceptabil. Riscurile pot fi externe (ascultarea purtătoarei de informaţie, falsificarea documentelor, virusarea softului) sau interne (accidente de manevrare, agresiuni cu intenţie). Securitatea unei sistem informatic poate fi ameninţată prin acţiuni cu sau fără rea intenţie. Astfel, calamităţile naturale, defectarea unor echipamente, erorile de operare sunt incluse în categoria acţiunilor fără o intenţie distructivă. În schimb, acţiuni de tipul: spionarea reţelei (ascultarea canalului) pentru a avea acces la datele în clar şi la parole; falsa identitate (impostura) pentru a avea acces neautorizat la date sau pentru lansarea de , comenzi neautorizate etc.; refuzarea serviciului resurse ale reţelei devin neoperaţionale; reluarea mesajelor pentru a fi accesate şi a le schimba în tranzit; depistarea parolelor pentru accesarea de informaţii şi servicii care nu sunt permise; depistarea cheilor pentru accesarea datelor şi parolelor criptate; lansarea de viruşi pentru distrugerea datelor, intră în categoria acţiunilor rău intenţionate. In general, un mediu de securitate trebuie să respecte următoarele cerinţe: identificarea procedura prin care entitatea care doreşte să acceseze resursele unui sistem trebuie să se identifice; autentificarea există procedură pentru verificarea identităţii entităţii care solicită acces la un sistem, procesul prin care sistemul validează informaţiile de conectare oferite de entitatea utilizatoare; autorizarea setul de tranzacţii prin care entităţii autentificate i se permite să folosească resursele solicitate; integritatea procedurile prin care informaţia nu poate fi modificată; confidenţialitatea protejează conţinutul mesajului transmis în reţea împotriva citirii sau interceptării neautorizate; auditarea procesul de înregistrare a tuturor tranzacţiilor astfel încât fiecare problemă poate fi analizată după ce a avut loc; non-repudierea garantează originea şi integritatea tranzacţiei din punctul de vedere al expeditorului. Modelul conceptual al unui sistem de securitate poate fi prezentat ca în figura 1.1, unde infrastructura pentru tehnologia informaţiei dintr-o organizaţie se poate reprezenta ca o serie de niveluri interconectate. 292
2 Figura 1.1 Modelul concepual pentru securitatea informaţională O viziune completă despre managementul securităţii informaţiei este redată prin ISO-17799/BS În acest standard sunt tratate toate aspectele cu privire la riscurile necesare a fi măsurate şi controlate, pentru a se stabili un cadru adecvat managementului securităţii (figura 1.2). 2. Evaluarea riscului în afaceri Figura 1.2 Arhitectura de securitate conform standardului ISO Există tentaţia de a translata direct analiza ameninţărilor într-o soluţie tehnică. Dar în primul rând, trebuie studiate standardele prin prisma politicii de securitate a organizaţiei. Politica de securitate la nivelul unei organizaţii joacă un rol esenţial, fiind responsabilă chiar de managementul afacerii (vezi si figura 2.1). 293
3 Figura 2.1 Reducerea riscurilor Documentul Orange Book definşte şapte clase de sisteme de securizare: clasa D - protecţie minimă - acele sisteme care au fost evaluate, dar au renunţat să introducă echipamente pentru un nivel de securitate mai înalt; clasa C1 - protecţie discreţionară - acele sisteme care introduc control exact de cât au nevoie şi susţin separarea utilizatorilor de date; clasa C2 - protecţia controlului accesului - sisteme ce au implementat pentru controlul accesului clasa C1, şi contabilizează acţiunile utilizatorilor prin proceduri de login; clasa B1 - protecţie etichetată de securitate - sisteme care implementează un model de politică de securitate formal, şi facilitează etichetarea datelor şi prescrierea controlului accesului peste numirea subiectelor şi obiectelor; clasa B2 - protecţie structurată - sisteme care includ toate caracteristicile găsite în B1 şi în care se aşteaptă ca toate subiectele şi obiectele să fie sisteme relative ADP; clasa B3 - domenii de securitate - sisteme care satisfac cerinţele de monitorizare şi includ instrumente adminstrative de securitate, mecanisme, abilitatea de a semnala evenimente curente relevante; clasa A1 - proiectarea verificării - sistem similar cu B3, dar cu trasături arhitecturale adiţioanale şi cerinţe asociate cu specificaţii de proiectare formale şi verificarea tehnicilor. Principalele organizaţii internaţionale de standardizare a securităţii informaţiei sunt: ISO International Organization for Standardization, IEC International Electrotechnical Commission, ITU International Telecommunications Union. La nivel european cele trei organizaţii care corespund pentru ISO, IEC şi ITU-T sunt: CEN Comité Européen de Normalisation, CENELEC Comité Européen de Normalisation Eléctrotechnique, ETSI European Telecommunications Standards Institute. Standardul Common Criteria oferă o taxonomie pentru evaluarea funcţionării securităţii printr-un set de funcţii şi de cerinţe. Common Criteria include urmatoarele clase funcţionale de cerinţe: Auditul securităţii; Comunicaţia; Suport pentru criptografie; Protecţia datelor utilizatorului; Identificarea şi autentificarea; Managementul funcţiilor de securitate; Confidenţialitatea; Protecţia funcţiilor de securitate; Utilizarea resurselor; Accesul la componente; Căi şi canale încredinţate. 3. Securitatea aplicaţiilor distribuite Aplicaţia distribuită este definită ca o aplicaţie în care părţi ale ei sunt rulate pe entităţi de calcul distincte şi autonome conectate în reţea. Sistemul distribuit este o colecţie de entităţi de calcul (hardware şi software) autonome, dispersate din punct de vedere geografic, şi conectate prin medii de comunicaţie. Aplicaţiile distribuite tipice sunt: 2-tier (folosesc arhitectura client-server), 3-tier (utilizează arhitectura clientmiddleware-server) şi n-tier (client-multiple middleware-multiple servers). 294
4 Există mai multe protocoale care asigură servicii de securitate, majoritatea similare în ceea ce priveşte serviciile oferite şi algoritmii criptografici folosiţi, ele diferind prin maniera de furnizare a serviciilor şi prin situarea lor în raport cu ierarhia de protocoale TCP/IP (figura 3.1). La nivel de client securitatea este implementata, in mod uzual, de programele de tip browser (cum este, de exemplu, Internet Explorer). 4. Infrastructura de chei publice (PKI) Figura 3.1 Soluţii de integrare a serviciilor de securitate în ierarhia de protocoale Infrastructura de chei publice (PKI Public Key Infrastructure) oferă un cadru tehnic (incluzând protocoale, servicii şi standarde) pentru a sprijini realizarea de aplicaţii care îndeplinesc cele cinci proprietăţi de securitate: autentificarea utilizatorilor, confidenţialitatea datelor, integritatea datelor, non-repudierea şi managementul cheilor. O structură simplificată de afaceri care implementează PKI este reprezentată în figura 4.1. Figura 4.1 Infrastructura de chei publice în afaceri Deşi PKI este relativ nou, el a fost dezvoltat şi implementat în multe din protocoalele de comunicaţie în reţea, prin includerea algoritmilor de criptare care folosesc cheile publice. Bazat pe standarde deschise (open standard - open software - acces liber asupra surselor, conceptelor si algoritmilor conţinuţi), PKI ofera: Standardizarea aplicaţiilor de reţea. Aceasta oferă securitatea comunicaţiilor pe Internet pentru orice reţea a oricărei firme; Suport pentru comerţ electronic, de exemplu folosind protocolul de plaţi SET sau protocolul de securitate SSL; Un mediu sigur şi scalabil pentru aplicaţiile de securitate; Administrarea cheilor şi a certificatelor între mai multe aplicaţii; Infrastructura de securitate care are mari şanse să fie recunoscută şi acceptată ca standard de facto de către mediul de afaceri şi de către autoritaţile guvernamentale. 5. Protocolul de transfer securizat SET Protocolul SET (Secure Electronic Transaction), folosit pentru plati electronice, defineşte relaţiile intre părţi si modul lor de acţiune. Relaţiile dintre entităţile care participa la tranzacţii se pot imparti in trei tipuri: 1. Relaţii contractuale. Acestea reprezintă contracte legale semnate intre diferite părţi pentru a oferi servicii si a- si asuma responsabilităţi. Nu au nimic de a face cu protocolul de plaţi SET doar ca SET pleacă de la premiza ca aceste contracte au fost stabilite anterior. 295
5 2. Relaţii administrative. Aceste relaţii trebuiesc stabilite inainte de începerea procesului de plaţi SET. De asemenea, aceste relaţii păstrează mediul de afaceri in siguranţa. Anumite relaţii sunt conţinute in protocolul de plăţi SET. 3. Relaţii de tip operaţional. Aceste relaţii sunt constituite pe termen scurt si au loc atunci când trebuiesc făcute plaţi. Toate acestea sunt definit in protocolul de plaţi SET. SET a fost creat, in primul rand, pentru a permite comercianţilor plata pentru bunurile si serviciile vândute intr-un mod sigur, de incredere si consistent. Cerinţele pentru realizarea unui mediu propice afacerilor sunt satisfăcute de SET prin folosirea criptarii si a altor tehnici. 6. SSL (Secure Sockets Layer) Protocolul SSL a fost iniţial dezvoltat de Netscape iar apoi a fost utilizat ca standard pentru autentificare si criptare pe Internet intre serverele Web si clienţii reprezentaţi de browsere. Noul standard propus de Internet Engineering Task Force se numeşte Transport Layer Security (TLS) si are la baza protocolul SSL. Pe de alta parte, protocolul SSL a ajuns la versiunea 3 si reprezintă cea mai uzitata metoda la ora actuala de criptare/autentificare bazata pe infrastructura de chei public (PKI). Protocolul SSL rulează peste TCP/IP si sub alte protocoale de nivel inalt cum ar fi HTTP sau IMAP si permite serverelor ce au suport pentru SSL sa se autentifice către clienţii SSL, de asemenea clinetii sa se autentifice către servere si intre clienţi si servere sa se stabilească o conexiune criptata (figura 6.1). Figura 6.1 Protocolul SSL Cei mai folosiţi algoritmi de criptare de protocolul SSL sunt: DES - Data Encryption Standard 40/54 biţi; DSA - Digital Signature Algoritm, parte a standardului de autentificare digitala folosit de Guvernul SUA; KEA - Key Exchange Algorithm; MD5 - Message Digest (functie hash) dezvoltat de Rivest pe 128 biţi; RC2 si -RC4 - Rivest Encryption Ciphers dezvoltat de RSA Data Security - 40/128 biţi; RSA - Un algoritm bazat pe chei publice folosit pentru criptare si autentificare, dezvoltat de Rivest, Shamir si Adleman; RSA key exchange - Un algoritm de schimb de chei bazat pe RSA dezvoltat pentru SSL; SHA-1 - Secure Hash Algorithm - functie hash pe 160 biţi; SKIP JACK - un algoritm secret bazat pe chei simetrice implementat in platformele hardware FORTEZZA; Triple-DES - Algoritm ce aplica de trei ori DES 168 biţi. Protocolul de inregistare SSL (figura 6.2) este folosit pentru transferul datelor aplicaţiei si a celor de control intre client si server. In prima faza se fragmentează datele in unităţi mai mici sau se combina mai multe mesaje de nivel inalt intr-o singura unitate. Datele vor fi compresate, semnate digital si apoi criptate inainte de transmisia prin TCP. 296
6 7. Securitatea serviciilor Web Figura 6.2 Protocolul de înregistrare SSL Serviciile Web (Web Services) descriu o modalitate de acces la date şi interacţiunea cu programe ce rulează pe diferite platforme de operare în cadrul reţelelor publice şi de întreprindere. Spre deosebire de reţelele extranet tipice, ce necesită interfeţe puternic integrate între membrii comunicării, scopul serviciilor Web este acela de a oferi o singură interfaţă comună care să permită calculatoarelor să ruleze programe, să partajeze date şi să acceseze servicii diverse. Bazate pe un limbaj comun XML (extensible Markup Language) şi un protocol comun de transport HTTP (HyperText Transfer Protocol), serviciile Web acţionează ca un intermediar între cele două entităţi ce doresc să comunice între ele. Sunt bazate pe limbaje şi protocoale specifice (în afară de XML şi HTTP), printre care, cele mai cunoscute sunt: Simple Object Access Protocol (SOAP), Web Services Description Language (WSDL) şi Universal Discovery, Description and Integration (UDDI). SOAP este practic un mecanism de transport pentru mesajele XML. UDDI este un registru bazat pe XML ce permite furnizorilor să prezinte serviciile Web pe Internet. WSDL (care este bazat tot pe XML) reprezintă o modalitatea de descriere de conexiune a clienţilor (dintr-o perspectivă software) la furnizorii de servicii Web. Împreună cu XML şi HTTP, aceste protocoale reprezintă fundamentul pe care se sprijină serviciile Web, permiţând diverselor entităţi să caute şi să prezinte servicii, să apeleze proceduri, să ruleze programe şi să întoarcă rezultate. Din punctul de vedere al securitatii, serviciile Web asigură autentificarea, autorizarea, confidenţialitatea şi integritatea datelor. Serviciile Web folosesc o serie de noi specificaţii de securitate, printre care: XML Encryption, XML Signature, XML Key Management Specification (XKMS), Security Association Markup Language (SAML) şi Web Services Security (WS-Security). Aceste noi specificaţii se bazează pe mecanisme dezvoltate anterior (cum ar fi, de exemplu, PKI) pentru a asigura elementele de securitate pentru mesajele XML şi transportul SOAP (figura 7.1). 297
7 Figura 7.1 Modelul de securitate pentru Web Services Procesele de afaceri sunt ultimele în care se defineşte necesarul pentru securitate. Procesul de securitate constituie deseori sursa unor discuţii tehnice de detalii. La baza cerinţelor de securitate pentru afaceri se regăsesc necesitatile de eliminare ale unui risc particular. Procesul de afacere defineşte faza prin care se încearcă să se obţină caracteristicile de securitate prin colaborarea la cel mai înalt nivel. În fluxul ebxml curent, modelul informaţional este apoi translatat într-o reprezentare XML şi combinat cu alte informaţii ale mediului (figura 7.2). Figura 7.2 Procesul de afacere defineşte caracteristicile de securitate Generarea profilului protocolului de colaborare este condusă prin modelul informaţional al procesului de afacere (şi conţine o referinţă la model prin structura sa) (figura 7.3). Figura 7.3 Generarea profilului protocolului de colaborare 298
riptografie şi Securitate
riptografie şi Securitate - Prelegerea 16 - Criptografia asimetrică Adela Georgescu, Ruxandra F. Olimid Facultatea de Matematică şi Informatică Universitatea din Bucureşti Cuprins 1. Limitările criptografiei
More informationGRAFURI NEORIENTATE. 1. Notiunea de graf neorientat
GRAFURI NEORIENTATE 1. Notiunea de graf neorientat Se numeşte graf neorientat o pereche ordonată de multimi notată G=(V, M) unde: V : este o multime finită şi nevidă, ale cărei elemente se numesc noduri
More informationMail Moldtelecom. Microsoft Outlook Google Android Thunderbird Microsoft Outlook
Instrucțiunea privind configurarea clienților e-mail pentru Mail Moldtelecom. Cuprins POP3... 2 Outlook Express... 2 Microsoft Outlook 2010... 7 Google Android Email... 11 Thunderbird 17.0.2... 12 iphone
More informationVISUAL FOX PRO VIDEOFORMATE ŞI RAPOARTE. Se deschide proiectul Documents->Forms->Form Wizard->One-to-many Form Wizard
VISUAL FOX PRO VIDEOFORMATE ŞI RAPOARTE Fie tabele: create table emitenti(; simbol char(10),; denumire char(32) not null,; cf char(8) not null,; data_l date,; activ logical,; piata char(12),; cap_soc number(10),;
More informationGhid de instalare pentru program NPD RO
Ghid de instalare pentru program NPD4758-00 RO Instalarea programului Notă pentru conexiunea USB: Nu conectaţi cablul USB până nu vi se indică să procedaţi astfel. Dacă se afişează acest ecran, faceţi
More informationENVIRONMENTAL MANAGEMENT SYSTEMS AND ENVIRONMENTAL PERFORMANCE ASSESSMENT SISTEME DE MANAGEMENT AL MEDIULUI ŞI DE EVALUARE A PERFORMANŢEI DE MEDIU
SISTEME DE MANAGEMENT AL MEDIULUI ŞI DE EVALUARE A PERFORMANŢEI DE MEDIU Drd. Alexandru TOMA, ASEM, (Bucureşti) Acest articol vine cu o completare asupra noţiunii de sistem de management al mediului, în
More informationParcurgerea arborilor binari şi aplicaţii
Parcurgerea arborilor binari şi aplicaţii Un arbore binar este un arbore în care fiecare nod are gradul cel mult 2, adică fiecare nod are cel mult 2 fii. Arborii binari au şi o definiţie recursivă : -
More informationREŢELE DE COMUNICAŢII DE DATE
UNIVERSITATEA POLITEHNICA DIN TIMIŞOARA FACULTATEA DE ELECTRONICĂ ŞI TELECOMUNICAŢII Specializarea: TEHNOLOGII AUDIO-VIDEO ŞI MULTIMEDIA MIRANDA NAFORNIŢĂ REŢELE DE COMUNICAŢII DE DATE TIMIŞOARA - 2007
More informationPress review. Monitorizare presa. Programul de responsabilitate sociala. Lumea ta? Curata! TIMISOARA Page1
Page1 Monitorizare presa Programul de responsabilitate sociala Lumea ta? Curata! TIMISOARA 03.06.2010 Page2 ZIUA DE VEST 03.06.2010 Page3 BURSA.RO 02.06.2010 Page4 NEWSTIMISOARA.RO 02.06.2010 Cu ocazia
More informationPasul 2. Desaturaţi imaginea. image>adjustments>desaturate sau Ctrl+Shift+I
4.19 Cum se transformă o faţă în piatră? Pasul 1. Deschideţi imaginea pe care doriţi să o modificaţi. Pasul 2. Desaturaţi imaginea. image>adjustments>desaturate sau Ctrl+Shift+I Pasul 3. Deschideţi şi
More informationPlatformă de e-learning și curriculă e-content pentru învățământul superior tehnic
Platformă de e-learning și curriculă e-content pentru Proiect nr. 154/323 cod SMIS 4428 cofinanțat de prin Fondul European de Dezvoltare Regională Investiții pentru viitorul dumneavoastră. Programul Operațional
More informationAplicatii ale programarii grafice in experimentele de FIZICĂ
Aplicatii ale programarii grafice in experimentele de FIZICĂ Autori: - Ionuț LUCA - Mircea MIHALEA - Răzvan ARDELEAN Coordonator științific: Prof. TITU MASTAN ARGUMENT 1. Profilul colegiului nostru este
More informationModalităţi de redare a conţinutului 3D prin intermediul unui proiector BenQ:
Modalităţi de redare a conţinutului 3D prin intermediul unui proiector BenQ: Proiectorul BenQ acceptă redarea conţinutului tridimensional (3D) transferat prin D-Sub, Compus, HDMI, Video şi S-Video. Cu
More informationINFORMATION SECURITY AND RISK MANAGEMENT - AN ECONOMIC APPROACH
INFORMATION SECURITY AND RISK MANAGEMENT - AN ECONOMIC APPROACH Lt. col. lect. univ. dr. ing. Cezar VASILESCU Departamentul Regional de Studii pentru Managementul Resursele de Apărare Abstract This paper
More informationARHITECTURI SOFTWARE PENTRU ÎNTREPRINDERI
ARHITECTURI SOFTWARE PENTRU ÎNTREPRINDERI Mihaela OSACI, Adela BERDIE, Adriana SUPURAN ENTERPRISE SOFTWARE ARCHITECTURES The paper proposes an analysis of enterprise software architectures that meet the
More informationSisteme informationale economice (3)
Sisteme informationale economice (3) Arhitecturi de intreprindere. Modele arhitecturale ASE, CSIE, CPE Structura Definitie, principii de realizare Modele arhitecturale Clasificarea modelelor arhitecturale.
More informationMaterial de sinteză privind conceptul de intreprindere virtuală şi modul de implementare a mecanismelor care susţin funcţionarea acesteia
Investeşte în oameni! Proiect cofinanţat din Fondul Social European prin Programul Operaţional Sectorial Dezvoltarea Resurselor Umane 2007 2013 Axa prioritară 2 Corelarea învăţării pe tot parcursul vieţii
More informationOrganismul naţional de standardizare. Standardizarea competenţelor digitale
Organismul naţional de standardizare Standardizarea competenţelor digitale Legea 163/2015 OSS Oficiul de Stat de Standardizare 1953 IRS Institutul Român de Standardizare 1970 ASRO Asociaţia de Standardizare
More informationSplit Screen Specifications
Reference for picture-in-picture split-screen Split Screen-ul trebuie sa fie full background. The split-screen has to be full background The file must be exported as HD, following Adstream Romania technical
More informationTTX260 investiţie cu cost redus, performanţă bună
Lighting TTX260 investiţie cu cost redus, performanţă bună TTX260 TTX260 este o soluţie de iluminat liniară, economică şi flexibilă, care poate fi folosită cu sau fără reflectoare (cu cost redus), pentru
More informationISA 620: Utilizarea activității unui expert din partea auditorului
ISA 620: Utilizarea activității unui expert din partea auditorului Utilizarea unui expert IT în auditul sistemelor informatice Claudiu BRANDAS, conf. univ. dr. Facultatea de Economie si de Administrare
More informationINTERNET. SISTEME MULTIMEDIA
Program postuniversitar de conversie profesională pentru cadrele didactice din mediul rural Specializarea TEHNOLOGIA INFORMAŢIEI Forma de învăţământ ID - semestrul III INTERNET. SISTEME MULTIMEDIA Liliana
More informationDIRECTIVA HABITATE Prezentare generală. Directiva 92/43 a CE din 21 Mai 1992
DIRECTIVA HABITATE Prezentare generală Directiva 92/43 a CE din 21 Mai 1992 Birds Directive Habitats Directive Natura 2000 = SPAs + SACs Special Protection Areas Special Areas of Conservation Arii de Protecţie
More informationExecutive Information Systems
42 Executive Information Systems Prof.dr. Ion LUNGU Catedra de Informatică Economică, ASE Bucureşti This research presents the main aspects of the executive information systems (EIS), a concept about how
More informationSecuritatea sistemelor de calcul şi a reţelelor de calculatoare
Securitatea sistemelor de calcul şi a reţelelor de calculatoare Material de învăţare partea I Domeniul: Electronică automatizări Calificarea: Tehnician operator tehnică de calcul Nivel 3 2009 1 AUTOR:
More informationMini-reţea de telefonie mobilă
Mini-reţea de telefonie mobilă Georgian CRĂCIUN 1 Coordonator ştiinţific: Ș.L.Dr.Ing Dan CURPEN Abstract Lucrarea Mini-reţea de telefonie mobilă urmărește integrarea unui laborator didactic de radio comunicaţii
More informationGeographical data management in GIS systems
196 The Ninth International Conference Geographical data management in GIS systems Managementul datelor geografice în sistemele GIS Reader Liliana DOBRICĂ, Ph.D. University Politehnica from Bucharest,
More informationSTANDARDUL INTERNAŢIONAL DE AUDIT 315 CUNOAŞTEREA ENTITĂŢII ŞI MEDIULUI SĂU ŞI EVALUAREA RISCURILOR DE DENATURARE SEMNIFICATIVĂ
1 P a g e STANDARDUL INTERNAŢIONAL DE AUDIT 315 CUNOAŞTEREA ENTITĂŢII ŞI MEDIULUI SĂU ŞI EVALUAREA RISCURILOR DE DENATURARE SEMNIFICATIVĂ CUPRINS Paragraf Introducere 1-5 Proceduri de evaluare a riscului
More information2 MEDIUL BAZELOR DE DATE
2 MEDIUL BAZELOR DE DATE 2.1 Arhitectura bazei de date cu 3 nivele Asigurarea independenţei fizice şi logice a datelor impune adoptarea unei arhitecturi organizată pe cel puţin 3 nivele (arhitectura ANSI-SPARC):
More informationSTANDARDUL INTERNAŢIONAL DE AUDIT 120 CADRUL GENERAL AL STANDARDELOR INTERNAŢIONALE DE AUDIT CUPRINS
1 P a g e STANDARDUL INTERNAŢIONAL DE AUDIT 120 CADRUL GENERAL AL STANDARDELOR INTERNAŢIONALE DE AUDIT CUPRINS Paragrafele Introducere 1-2 Cadrul general de raportare financiară 3 Cadrul general pentru
More informationPrezentare Modelarea Proceselor de Afaceri bazate pe Managementul de Cunoştinţe Partea I Impactul Managementului de Cunoştinţe la nivelul Firmei 5.
Prezentare Lucrarea «Modelarea Proceselor de Afaceri bazate pe Managementul de Cunoştinţe«reprezintă o monografie în domeniul Managementului de Cunoştinţe şi a Sistemelor care permit dezvoltarea Întreprinderii
More informationO abordare orientată pe componente generice pentru crearea dinamică a interfeţelor cu utilizatorul
O abordare orientată pe componente generice pentru crearea dinamică a interfeţelor cu utilizatorul Frăsinaru Cristian Facultatea de Informatică Iaşi General Berthelot 16, IAŞI 700483, ROMANIA acf@infoiasi.ro
More informationExerciţii Capitolul 4
EXERCIŢII CAPITOLUL 4 4.1. Scrieti câte un program Transact-SQL si PL/SQL pentru calculul factorialului unui număr dat. 4.2. Scrieţi şi executaţi cele două programe care folosesc cursoarele prezentate
More informationReferat II. Arhitectura unei interfeţe avansate pentru un Sistem Suport pentru Decizii. Coordonator ştiinţific: Acad. prof. dr. ing. Florin G.
Academia Română Secţia Ştiinţa şi Tehnologia Informaţiei Institutul de Cercetări pentru Inteligenţa Artificială Referat II Arhitectura unei interfeţe avansate pentru un Sistem Suport pentru Decizii Coordonator
More informationCompetenţe IT ale profesioniştilor contabili. Auditul sistemelor informaţionale contabile. Evaluarea mediulul de control IT al entităţii
Facultatea de Ştiinţe Economice şi Gestiunea Afacerilor Departamentul de Contabilitate şi Audit Auditul sistemelor informaţionale contabile Curs 2 www.econ.ubbcluj.ro/~vasile.cardos/asic.html Competenţe
More informationSisteme integrate pentru -business
Sisteme integrate pentru -business 3 - ERP Răzvan Daniel Zota Catedra de Informatică Economică ASE Bucureşti zota@ase.ro http://zota.ase.ro/eb ERP - Introducere Software ERP Enterprise Resource Planning
More informationClick pe More options sub simbolul telefon (în centru spre stânga) dacă sistemul nu a fost deja configurat.
1. Sus în stânga, click pe Audio, apoi pe Audio Connection. 2. Click pe More options sub simbolul telefon (în centru spre stânga) dacă sistemul nu a fost deja configurat. 3. 4. Alegeți opțiunea favorită:
More information6. MPEG2. Prezentare. Cerinţe principale:
6. MPEG2 Prezentare Standardul MPEG2 VIDEO (ISO/IEC 13818-2) a fost realizat pentru codarea - în transmisiuni TV prin cablu/satelit. - în televiziunea de înaltă definiţie (HDTV). - în servicii video prin
More information2. COMERŢUL ELECTRONIC DEFINIRE ŞI TIPOLOGIE
2. COMERŢUL ELECTRONIC DEFINIRE ŞI TIPOLOGIE De-a lungul istoriei omenirii, schimbul a cunoscut mai multe forme. Dacă la început, în condiţiile economiei naturale, schimbul lua forma trocului prin care
More informationSUPORT CURS MANAGEMENTUL CALITATII
Investeşte în oameni! Titlul proiectului: Centrul de Excelenţă în Promovarea Femeii pe poziţii calificate şi înalt calificate în Sectorul Comercial Contract nr.: POSDRU/144/6.3/S/126027 Proiect cofinanţat
More informationMODULUL nr. 2 3 Standardul internaţional pentru managementul documentelor (ISO 15489)
Pagina 1 din 13 Anul I MODULUL nr. 2 3 Standardul internaţional pentru managementul documentelor (ISO 15489) Obiective: Înţelegerea conceptului general care a stat la baza elaborării singurului standard
More informationCircuite Basculante Bistabile
Circuite Basculante Bistabile Lucrarea are drept obiectiv studiul bistabilelor de tip D, Latch, JK şi T. Circuitele basculante bistabile (CBB) sunt circuite logice secvenţiale cu 2 stări stabile (distincte),
More informationSISTEMUL INFORMATIONAL-INFORMATIC PENTRU FIRMA DE CONSTRUCTII
INFORMATIONAL-INFORMATIC PENTRU FIRMA DE CONSTRUCTII Condurache Andreea, dr. ing., S.C. STRATEGIC REEA S.R.L. Abstract: The construction company information system represents all means of collection, processing,
More informationClasele de asigurare. Legea 237/2015 Anexa nr. 1
Legea 237/2015 Anexa nr. 1 Clasele de asigurare Secţiunea A. Asigurări generale 1. accidente, inclusiv accidente de muncă şi boli profesionale: a) despăgubiri financiare fixe b) despăgubiri financiare
More informationINFORMATICĂ MARKETING
CONSTANTIN BARON AUREL ŞERB CLAUDIA IONESCU ELENA IANOŞ - SCHILLER NARCISA ISĂILĂ COSTINELA LUMINIŢA DEFTA INFORMATICĂ ŞI MARKETING Copyright 2012, Editura Pro Universitaria Toate drepturile asupra prezentei
More informationCAPITOLUL 2. FACILITATILE SI ARHITECTURA SISTEMULUI ORACLE
CAPITOLUL 2. FACILITATILE SI ARHITECTURA SISTEMULUI ORACLE 2.1. EVOLUŢIA ŞI FACILITĂŢILE SISTEMULUI ORACLE Oracle este un sistem de gestiune a bazelor de date complet relaţional, extins, cu facilităţi
More informationCURS Nivele de management al SAN Nivelul de stocare *I LTO Tape Library Specialist
CURS 6 6.10. Nivele de management al SAN Arhitectura de management a SAN poate fi divizată în 3 nivele distincte (fig.6_1) : (a) nivelul de stocare al SAN; (b) nivelul de reţea; (c) Nivelul sistemelor
More informationPREZENTARE INTERFAŢĂ MICROSOFT EXCEL 2007
PREZENTARE INTERFAŢĂ MICROSOFT EXCEL 2007 AGENDĂ Prezentarea aplicaţiei Microsoft Excel Registre şi foi de calcul Funcţia Ajutor (Help) Introducerea, modificarea şi gestionarea datelor în Excel Gestionarea
More informationSisteme de management al calităţii PRINCIPII FUNDAMENTALE ŞI VOCABULAR
STANDARD ROMÂN ICS 00. 004.03 SR EN ISO 9000 Februarie 2001 Indice de clasificare U 35 Sisteme de management al calităţii PRINCIPII FUNDAMENTALE ŞI VOCABULAR Quality management systems - Fundamentals and
More informationGhidul administratorului de sistem
Ghidul administratorului de sistem SOFTWARE DE GESTIONARE A TERAPIEI PENTRU DIABET Română Accesarea fişierelor de date CareLink Pro stochează date despre utilizator şi dispozitiv într-un fişier de centralizare
More informationSplit Screen Specifications
Reference for picture-in-picture split-screen Cuvantul PUBLICITATE trebuie sa fie afisat pe toată durata difuzării split screen-ului, cu o dimensiune de 60 de puncte in format HD, scris cu alb, ca in exemplul
More informationPLANIFICAREA UNUI SISTEM MODERN DE TRANSPORT
PLANIFICAREA UNUI SISTEM MODERN DE TRANSPORT UN GHID PENTRU ARHITECTURA SISTEMELOR INTELIGENTE DE TRANSPORT De ce este nevoie de o arhitectură şi cum este creată aceasta Versiunea 2 Planificarea unui Sistem
More informationEDUCATION MANAGEMENT AND EDUCATION SERVICES
97 EDUCATION MANAGEMENT AND EDUCATION SERVICES Primary School Professor Ionela Liliana VÎJÎITU Dobreşti Primary and Secondary School, Argeş County, Romania Email: ionelavajaitu@yahoo.com Abstract: Education
More informationPlatformă de e-learning și curriculă e-content pentru învățământul superior tehnic
Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Proiect nr. 154/323 cod SMIS 4428 cofinanțat de prin Fondul European de Dezvoltare Regională Investiții pentru viitorul
More informationStandardele pentru Sistemul de management
Standardele pentru Sistemul de management Chişinău, 2016 Ce este Sistemul de management al calităţii? Calitate: obţinerea rezultatelor dorite prin Management: stabilirea politicilor şi obiectivelor şi
More informationSistemul de Tahografe Digitale pentru ROMANIA. Codul de Practici si Proceduri pentru operarea RO-CP
Sistemul de Tahografe Digitale pentru ROMANIA Codul de Practici si Proceduri pentru operarea RO-CP CUPRINS CUPRINS... 2 1 INTRODUCERE... 4 1.1 Descriere generala... 4 1.2 Numele si Identificarea Documentului...
More informationINTEGRAREA SECURITĂŢII ŞI SĂNĂTĂŢII ÎN MUNCĂ ÎN MANAGEMENTUL AFACERILOR: O META-ANALIZĂ
INTEGRAREA SECURITĂŢII ŞI SĂNĂTĂŢII ÎN MUNCĂ ÎN MANAGEMENTUL AFACERILOR: O META-ANALIZĂ OCCUPATIONAL HEALTH AND SAFETY INTEGRATION IN BUSINESS MANAGEMENT: A META-ANALYSIS Conf.univ.dr.ing. Roland Iosif
More informationApplication form for the 2015/2016 auditions for THE EUROPEAN UNION YOUTH ORCHESTRA (EUYO)
Application form for the 2015/2016 auditions for THE EUROPEAN UNION YOUTH ORCHESTRA (EUYO) Open to all born between 1 January 1990 and 31 December 2000 Surname Nationality Date of birth Forename Instrument
More informationRegulamentul privind utilizarea rețelelor de socializare în instituţiile guvernamentale
Regulamentul privind utilizarea rețelelor de socializare în instituţiile guvernamentale Cuprins I. Reglementare... 1 II. Scop... 1 III. Introducere... 1 IV. Gestionarea contului... 2 Deschiderea contului...
More informationDEZVOLTAREA LEADERSHIP-ULUI ÎN ECONOMIA BAZATĂ PE CUNOAŞTERE LEADERSHIP DEVELOPMENT IN KNOWLEDGE BASED ECONOMY
DEZVOLTAREA LEADERSHIP-ULUI ÎN ECONOMIA BAZATĂ PE CUNOAŞTERE LEADERSHIP DEVELOPMENT IN KNOWLEDGE BASED ECONOMY Conf. univ. dr. Marian NĂSTASE Academia de Studii Economice, Facultatea de Management, Bucureşti
More informationSUBIECTE CONCURS ADMITERE TEST GRILĂ DE VERIFICARE A CUNOŞTINŢELOR FILIERA DIRECTĂ VARIANTA 1
008 SUBIECTE CONCURS ADMITERE TEST GRILĂ DE VERIFICARE A CUNOŞTINŢELOR FILIERA DIRECTĂ VARIANTA 1 1. Dacă expresiile de sub radical sunt pozitive să se găsească soluţia corectă a expresiei x x x 3 a) x
More informationLESSON FOURTEEN
LESSON FOURTEEN lesson (lesn) = lecţie fourteen ( fǥ: ti:n) = patrusprezece fourteenth ( fǥ: ti:nθ) = a patrasprezecea, al patrusprezecilea morning (mǥ:niŋ) = dimineaţă evening (i:vniŋ) = seară Morning
More informationSISTEME SUPORT PENTRU MANAGEMENTUL CUNOȘTINȚELOR DIN CADRUL ORGANIZAȚIILOR
UNIVERSITATEA DE VEST DIN TIMIȘOARA FACULTATEA DE ECONOMIE ȘI DE ADMINISTRARE A AFACERILOR SISTEME SUPORT PENTRU MANAGEMENTUL CUNOȘTINȚELOR DIN CADRUL ORGANIZAȚIILOR SUPORT PENTRU LABORATOR CONF. UNIV.
More informationUTILIZAREA TEHNOLOGIILOR CONSILIEREA CARIEREI
INSTITUTUL DE ŞTIINŢE ALE EDUCAŢIEI Laboratorul Orientare Şcolară şi Profesională UTILIZAREA TEHNOLOGIILOR INFORMATICE ŞI DE COMUNICARE ÎN CONSILIEREA CARIEREI Bucureşti 2002 1 INSTITUTUL DE ŞTIINŢE ALE
More informationReţele de calculatoare. Cursul nr. 2 Principiile reţelelor de calculatoare
Reţele de calculatoare Cursul nr. 2 Principiile reţelelor de calculatoare Terminologia reţelei Dispozitivele unei reţele de calculatoare : Dispozitive end-user PC-uri, imprimante, scanere, servere, etc.
More informationABORDĂRI ŞI SOLUŢII SPECIFICE ÎN MANAGEMENTUL, GUVERNANŢA ŞI ANALIZA DATELOR DE MARI DIMENSIUNI (BIG DATA)
ABORDĂRI ŞI SOLUŢII SPECIFICE ÎN MANAGEMENTUL, GUVERNANŢA ŞI ANALIZA DATELOR DE MARI DIMENSIUNI (BIG DATA) Vladimir Florian Gabriel Neagu vladimir@ici.ro gneagu@ici.ro Institutul Naţional de Cercetare-Dezvoltare
More informationPROCESOARE NUMERICE DE SEMNAL DIGITAL SIGNAL PROCESSORS
Procesoare Numerice de Semnal - CURS 1 PROCESOARE NUMERICE DE SEMNAL DIGITAL SIGNAL PROCESSORS Procesoare Numerice de Semnal - CURS 2 1. Introducere în domeniul procesoarelor numerice de semnal 2. Sisteme
More informationLaboratorul 1. Primii paşi în Visual Basic.NET
Laboratorul 1 Primii paşi în Visual Basic.NET Ce ne propunem astăzi? În laboratorul de astăzi ne propunem crearea unei aplicaţii simple pentru evidenţa studenţilor unei facultăţi. În cadrul acestei aplicaţii
More informationConferinţa Naţională de Învăţământ Virtual, ediţia a IV-a, Graph Magics. Dumitru Ciubatîi Universitatea din Bucureşti,
Conferinţa Naţională de Învăţământ Virtual, ediţia a IV-a, 2006 133 Graph Magics Dumitru Ciubatîi Universitatea din Bucureşti, workusmd@yahoo.com 1. Introducere Graph Magics este un program destinat construcţiei
More informationE-GOVERNANCE IN EUROPEAN CITIES STADIUL GUVERNARII ELECTRONICE ÎN ORAŞELE EUROPENE
, Anul 2, Nr. 4, 2007 E-GOVERNANCE IN EUROPEAN CITIES STADIUL GUVERNARII ELECTRONICE ÎN ORAŞELE EUROPENE Liliana DOBRICĂ, Leonard DOBRICĂ Department of Control and Computers, Politehnica University of
More informationEtapele implementării unui sistem de management de mediu într-o organizaţie
Etapele implementării unui sistem de management de mediu într-o organizaţie Conf.univ.dr. Cibela NEAGU Universitatea ARTIFEX Bucureşti Lector univ dr. Aurel NEAGU Academia de Poliţie Al.I.Cuza Bucureşti
More informationGHID PRIVIND IMPLEMENTAREA STANDARDELOR INTERNAŢIONALE DE AUDIT INTERN 2015
GHID PRIVIND IMPLEMENTAREA STANDARDELOR INTERNAŢIONALE DE AUDIT INTERN 2015 GHID PRIVIND IMPLEMENTAREA STANDARDELOR INTERNAŢIONALE DE AUDIT INTERN 2015 Material elaborat de Grupul de lucru Audit intern,
More informationReferinţe în era digitală: marketing şi servicii în lumi virtuale
Referinţe în era digitală: marketing şi servicii în lumi virtuale Dr. Octavia-Luciana Porumbeanu Catedra de Ştiinţele Informării şi Documentării, Facultatea de Litere, Universitatea din Bucureşti E-mail:
More informationUNIVERSITATEA BABEŞ-BOLYAI CLUJ-NAPOCA FACULTATEA DE ŞTIINŢE ECONOMICE ŞI GESTIUNEA AFACERILOR TEZĂ DE DOCTORAT. rezumat
UNIVERSITATEA BABEŞ-BOLYAI CLUJ-NAPOCA FACULTATEA DE ŞTIINŢE ECONOMICE ŞI GESTIUNEA AFACERILOR TEZĂ DE DOCTORAT rezumat CONTRIBUŢII LA CONCEPEREA, PROIECTAREA ŞI IMPLEMENTAREA UNUI SISTEM INFORMATIC PENTRU
More informationManagementul Proiectelor Software Principiile proiectarii
Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Managementul Proiectelor Software Principiile proiectarii MANAGEMENTUL DEZVOLTĂRII 2 Pașii proiectării: Selecţia Obiective
More information5 Analiza încrederii cetăţenilor în serviciile de guvernare electronică şi a cerinţelor lor privind serviciile de guvernare electronică
5 Analiza încrederii cetăţenilor în serviciile de guvernare electronică şi a cerinţelor lor privind serviciile de guvernare electronică Răspândirea şi utilizarea largă a Internet-ului au produs transformări
More informationMarketingul strategic în bibliotecă
Marketingul strategic în bibliotecă Conf. univ. dr. Ionel ENACHE În ultimii ani marketingul a câştigat o importanţă din ce în ce mai mare în bibliotecile din întreaga lume. Creşterea autonomiei, amplificarea
More informationLucrul în reţea Serviciile de acces la distanţă (RAS): Conexiunile PPP
System i Lucrul în reţea Serviciile de acces la distanţă (RAS): Conexiunile PPP Versiunea 6 Ediţia 1 System i Lucrul în reţea Serviciile de acces la distanţă (RAS): Conexiunile PPP Versiunea 6 Ediţia
More informationComisia Europeana MODEL REQUIREMENTS FOR THE MANAGEMENT OF ELECTRONIC RECORDS
Comisia Europeana MODEL REQUIREMENTS FOR THE MANAGEMENT OF ELECTRONIC RECORDS INCEPTURI Necesitatea speciificatiilor pentru ERMS: forumul DLM din 1996 Concurs in 1999, angajare in 2000, finalizare Moreq
More informationANEXĂ COMISIA EUROPEANĂ,
REGULAMENTUL (UE) 2017/1505 AL COMISIEI din 28 august 2017 de modificare a anexelor I, II şi III la Regulamentul (CE) nr. 1221/2009 al Parlamentului European şi al Consiliului privind participarea voluntară
More information22METS. 2. In the pattern below, which number belongs in the box? 0,5,4,9,8,13,12,17,16, A 15 B 19 C 20 D 21
22METS CLASA a IV-a 1. Four people can sit at a square table. For the school party the students put together 7 square tables in order to make one long rectangular table. How many people can sit at this
More informationAUDIT ȘI CERTIFICAREA CALITĂȚII
UNIVERSITATEA SPIRU HARET FACULTATEA DE ȘTIINȚE JURIDICE ȘI ȘTIINȚE ECONOMICE CONSTANȚA PROGRAMUL DE MASTER: MOA AUDIT ȘI CERTIFICAREA CALITĂȚII -SINTEZĂ CURS- AN UNIVERSITAR 2016-2017 LECTOR UNIV. DR.
More informationManagementul documentelor
25 Managementul documentelor Conf. univ. dr Sofia Elena COLESCA Abstract The document is an important communication tool between the organization s departments and in the relations with other companies.
More informationCuprins. 10. Reţele WLAN. Standarde wireless. Familia de reţele IEEE 802. Componentele reţelei WLAN
Cuprins 10. Reţele WLAN (Wireless LAN) De ce wireless? Standarde IEEE 802 Componentele reţelelor wireless Topologia reţelelor wireless Alocarea canalelor Zona Fresnel Scanarea pasivă şi activă Securitatea
More informationStrategia IT intervalul Asistenţa Tehnică acordată Institutului Naţional de Statistică/România Aferentă Programului Phare 2003
ASTEC Global Consultancy Ltd. (formerly Eircom International Consultancy) 25 Merrion Square, Dublin 2, Ireland Tel: +353 1 6618950 Fax: +353 1 6619112 www.astecglobal.com Strategia IT intervalul 2003-2006
More informationPROIECTAREA SISTEMELOR CU CALCULATOR INTEGRAT. Curs 1
PROIECTAREA SISTEMELOR CU CALCULATOR INTEGRAT Curs 1 Embedded System Un sistem cu calculator înglobat este un sistem pe bază de microprocesor construit pentru a controla anumite funcţii particulare şi
More informationTehnologia Informaţiei şi a Comunicaţiilor
Tehnologia Informaţiei şi a Comunicaţiilor Sumar 1. Competenţe.............................................. 3 2. Tehnologia informaţiei şi a comunicaţiilor....................... 4 3. Noţiunea de informaţie.....................................
More informationE-Commerce. Ciprian Dobre Universitatea Politehnica Bucuresti - Facultatea de Automatica si Calculatoare
E-Commerce Ciprian Dobre ciprian.dobre@cs.pub.ro E-Commerce Curs 1 1 Despre curs http://curs.cs.pub.ro http://learningcenter.ncit.pub.ro Laborator: Microsoft Commerce Server şi tehnologii.net Grupa Ziua
More informationMANAGEMENTUL MEDIULUI ȘI DEZVOLTAREA DURABILĂ
MANAGEMENTUL MEDIULUI ȘI DEZVOLTAREA DURABILĂ Gabriela CAZAN ENVIRONMENTAL MANAGEMENT AND SUSTAINABLE DEVELOPMENT International Standardization Organization (ISO) supports organizations to meet the challenges
More informationSoluţii hibride de acces de bandă largă. Platformele MAP (Multiservice Acces Platform)
Soluţii hibride de acces de bandă largă. Platformele MAP (Multiservice Acces Platform) Soluţii hibride de acces de bandă largă. Platformele MAP (Multiservice Acces Platform) Drd. ing. Radu DRAGOMIR, Ing.
More information9.1. Structura unităţii de I/E. În Figura 9.1 se prezintă structura unui sistem de calcul împreună cu unitatea
9. UNITATEA DE I/E Pe lângă unitatea centrală şi un set de module de memorie, un alt element important al unui sistem de calcul este sistemul de I/E. O unitate de I/E (UIE) este componenta sistemului de
More informationSISTEMUL INFORMAŢIONAL LOGISTIC: COMPONENTE ŞI MACRO PROCESE
SISTEMUL INFORMAŢIONAL LOGISTIC: COMPONENTE ŞI MACRO PROCESE (LOGISTICS INFORMATION SYSTEM: COMPONETS AND MACRO PROCESSES) Abstract: The logistics information system is part of the information system of
More informationImplementarea unei aplicaţii pentru sisteme e-learning cu capabilităţi multimedia streaming
Implementarea unei aplicaţii pentru sisteme e-learning cu capabilităţi multimedia streaming Radu Rădescu Universitatea Politehnica Bucureşti, radu.radescu@upb.ro Andrei Marinescu Universitatea Politehnica
More informationKompass - motorul de cautare B2B numarul 1 in lume
Kompass Romania Kompass - motorul de cautare B2B numarul 1 in lume Misiunea Kompass: sa punem in legatura CUMPARATORII cu VANZATORII GASESTE CLIENTI NOI GASESTE FURNIZORI NOI DEZVOLTA-TI AFACEREA EXTINDE-TI
More informationTehnologia Xerox ConnectKey. Ecosistemul de productivitate la locul de muncă.
Tehnologia Xerox ConnectKey Ecosistemul de productivitate la locul de muncă. Nu este un aparat. Este un asistent inteligent care vă ajută în activitate. Locul de muncă actual este atât de evoluat, încât
More informationIBM OpenPages GRC on Cloud
Termenii de Utilizare IBM Termeni Specifici Ofertei SaaS IBM OpenPages GRC on Cloud Termenii de Utilizare ("TdU") sunt alcătuiţi din aceşti Termeni de Utilizare IBM Termeni Specifici Ofertei SaaS ("Termenii
More informationEnterprise Remodeling with Information Technology (1)
Revista Informatica Economică, nr. 3(31)/2004 31 Enterprise Remodeling with Information Technology (1) Asist. Liviu-Gabriel CREŢU Catedra de Informatică Economică, Universitatea Alexandru Ioan Cuza, Iaşi
More informationS.C. DigiSign S.A. Codul de Practici și Proceduri a Autorității de Marcare Temporală Versiunea Data:
S.C. DigiSign S.A. Codul de Practici și Proceduri a Autorității de Marcare Temporală Versiunea 2.0.0 Data: 23-03-2012 Pagina 1 din 27 Cuprins 1 Aria de Cuprindere... 4 2 Managementul ciclului de viaţă
More informationClasificarea internaţională a funcţionării, dizabilităţii şi sănătăţii
CIF Clasificarea internaţională a funcţionării, dizabilităţii şi sănătăţii Organizaţia Mondială a Sănătăţii Geneva WHO Library Cataloguing-in-Publication data Clasificarea internaţională a funcţionării,
More informationINFORMATICĂ JURIDICĂ şi DREPT INFORMATIC SUPORT DE CURS PENTRU FRECVENTA REDUSA. Lector.Univ.Dr. Lucian Vasiu
INFORMATICĂ JURIDICĂ şi DREPT INFORMATIC SUPORT DE CURS PENTRU FRECVENTA REDUSA Lector.Univ.Dr. Lucian Vasiu 1 CUPRINS I. Informaţii generale.....4 Date de identificare a cursului...4 Condiţionări şi cunoştinţe
More information